CN111783145A - 一种基于城市道路管理的远程监管平台 - Google Patents

一种基于城市道路管理的远程监管平台 Download PDF

Info

Publication number
CN111783145A
CN111783145A CN202010918396.3A CN202010918396A CN111783145A CN 111783145 A CN111783145 A CN 111783145A CN 202010918396 A CN202010918396 A CN 202010918396A CN 111783145 A CN111783145 A CN 111783145A
Authority
CN
China
Prior art keywords
urban road
mobile terminal
reporting
remote supervision
urban
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010918396.3A
Other languages
English (en)
Inventor
蒋忆
郁强
李圣权
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CCI China Co Ltd
Original Assignee
CCI China Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CCI China Co Ltd filed Critical CCI China Co Ltd
Priority to CN202010918396.3A priority Critical patent/CN111783145A/zh
Publication of CN111783145A publication Critical patent/CN111783145A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Tourism & Hospitality (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Physics & Mathematics (AREA)
  • Economics (AREA)
  • Educational Administration (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Traffic Control Systems (AREA)

Abstract

本发明涉及城市道路远程监管技术领域,且公开了一种基于城市道路管理的远程监管平台,包括:运行有城市道路远程监管系统软件的云计算服务器CCF CRM 和移动终端MT i ,举报者U i 对于城市道路上所发生的违规违法事件,通过移动终端MT i 在城市道路远程监管系统上采用匿名方式进行举报,具体为:举报者U i 对举报信息m进行签名,并将举报签名信息e发布在系统的举报页面之上,系统通过验证举报者U i 公开的ID' J 就是能够满足
Figure 100004_DEST_PATH_IMAGE002
且保存在(K J ,ID J )的ID J ,来确认举报者U i 的真实身份。本发明解决了在城市道路远程监管的过程中,在保护举报者的隐私信息的基础上,如何确认举报者的真实身份的技术问题。

Description

一种基于城市道路管理的远程监管平台
技术领域
本发明涉及城市道路远程监管技术领域,具体为一种基于城市道路管理的远程监管平台。
背景技术
随着人们生活水平日益提高,城市车辆增加速度也越来越快,几乎超过了城市道路的发展速度,这给城市道路交通的压力越来越大,在这种情况下,交通管理部门能随时掌握城市道路的交通情况就显得尤为重要,但是如果在城市每个路口都派交通警察来掌握交通情况,势必消耗大量的人力,这显然不是好的解决办法,为此,构建基于城市道路管理的远程监管平台,以较少的人力资源,实现及时掌握各路口情况并能及时调集人员以维护城市良好的交通秩序的任务。
然而目前的城市道路远程监管平台主要在一些主干路口、重要场所等人员、车辆流动相对较大、治安、交通事件易发地区设置监控点,而对于其他城市道路区域则是出现了监控盲区,针对监控盲区可以采用群众举报的方式来作为补充,即提供一个关于城市道路状况的在线举报系统,当城市居民发现了在城市道路区域内需要交通警察知悉或介入处理的交通事件时,可以对事件发生的整个过程进行全方位的拍照或录制视频的取证工作并进行举报,在上述过程中,如果采用实名举报的方式,那么事后举报者有可能遭到被举报人的打击报复,如果采用完全匿名举报的方式,那么当交通部门需要奖励举报者的时候,又无法确认举报者的真实身份。
因此,在城市道路远程监管的过程中,如何保护举报者的个人隐私、如何对提供重要信息的举报者进行奖励成为目前需要解决的问题。
发明内容
(一)解决的技术问题
针对现有技术的不足,本发明提供一种基于城市道路管理的远程监管平台,以解决在城市道路远程监管的过程中,在保护举报者的隐私信息的基础上,如何确认举报者的真实身份的技术问题。
(二)技术方案
为实现上述目的,本发明提供如下技术方案:
一种基于城市道路管理的远程监管平台,包括:运行有城市道路远程监管系统软件的云计算服务器CCF CRM ,运行有城市道路远程监管系统软件的移动终端MT i (i=1,2,...,n),该移动终端MT i 与云计算服务器CCF CRM 进行通信连接;
举报者U i (i=1,2,...,n)对于城市道路上所发生的违规违法事件,通过移动终端MT i 在城市道路远程监管系统上采用匿名方式进行举报,该匿名举报方法包括以下步骤:
步骤一:移动终端MT i 上的举报者U i 在城市道路远程监管系统上进行用户注册,具体包括:
系统选择大素数pq,其中qp-1的大素数因子,选择g,其值在1和p之间满足g q ≡1(mod p);
选取随机数x G 作为私钥,计算公钥
Figure 100002_DEST_PATH_IMAGE002
,则(x G ,y G )为系统的密钥对;
系统将参数(p,q,g,H( ),y G )向移动终端MT i 上的举报者U i 公开;
其中,H( )为安全的哈希函数;
举报者U i 在移动终端MT i 上,先选取随机数x J 作为私钥,计算公钥
Figure 100002_DEST_PATH_IMAGE004
,再选择随机数k 1 ,k J ,且满足k 1 R Z,k J R Z,计算
Figure 100002_DEST_PATH_IMAGE006
Figure 100002_DEST_PATH_IMAGE008
s J = x J + k J K J mod ps 1 = x J H(K J , ID J , K 1 ) + k 1mod p,向系统公开参数(K J ,ID J ,K 1 ,s 1 );
系统先判断
Figure 100002_DEST_PATH_IMAGE010
是否成立,如果上述等式成立,则保存举报者U i 的映射对(K J ,ID J ),再计算
Figure 100002_DEST_PATH_IMAGE012
,生成签名证书m J ,将Y J 写入m J 中,之后选择随机数K G ,且满足k G R Z,计算 s G = x G H(m J , K G ) + K G mod p,将参数(m J ,K G ,s G )向移动终端MT i 上的举报者U i 公开;
步骤二:移动终端MT i 上的举报者U i 在城市道路远程监管系统上进行匿名举报,具体包括:
(1)举报者U i 在移动终端MT i 上对城市道路上所发生的违规违法事件信息m进行签名,具体包括:
①计算s=s J +s G
②生成信息m的匿名举报签名信息e = sign(m,s);
③将举报签名信息e通过移动终端MT i 发布在城市道路远程监管系统的举报页面之上;
(2)城市道路远程监管系统判断
Figure 100002_DEST_PATH_IMAGE013
是否成立,如果上述等式成立,则从保存的(K J ,ID J )中寻找满足
Figure 921475DEST_PATH_IMAGE013
ID J ,验证ID J 是否与举报者U i 所公开的ID' J 相等,若相等,则确定举报签名信息e是由移动终端MT i 上的举报者U i 产生的。
进一步的,所述城市道路远程监管系统判断等式
Figure 100002_DEST_PATH_IMAGE015
是否成立,若上述等式成立,则信息m对应的举报签名信息e是合法的。
进一步的,所述移动终端MT i 用于共享城市道路管理信息。
进一步的,所述移动终端MT i 上的举报者U i 的唯一身份标识是ID J
(三)有益的技术效果
与现有技术相比,本发明具备以下有益的技术效果:
本发明使用了匿名举报方法,使得真正的举报者的身份变得模糊,而作为验证者的城市道路远程监管系统只是知道收到的签名信息是否来自于某个合法的实体,但不能确切地知道举报者的真实身份,即不清楚是哪个合法的签名者进行了举报,同时举报者U i 可以将自己的ID' J 向系统公开,系统通过验证ID' J 就是能够满足
Figure DEST_PATH_IMAGE016
且保存在(K J ID J )的ID J ,来确认举报者的真实身份,从而取得了在保护举报者的隐私信息的基础上,确认了举报者的真实身份的技术效果。
具体实施方式
下面将结合本发明实施例,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
一种基于城市道路管理的远程监管平台,包括:运行有城市道路远程监管系统软件且部署在城市道路管理机构内的云计算服务器CCF CRM ,运行有城市道路远程监管系统软件且用于共享城市道路管理信息的移动终端MT 1 ,该移动终端MT 1 通过网络通信设备在城市道路远程监管系统上与云计算服务器CCF CRM 进行通信连接;
若是在城市道路上发生了违规违法事件,举报者U 1 可通过移动终端MT 1 在城市道路远程监管系统上采用匿名方式进行举报,该匿名举报方法包括以下步骤:
步骤一:移动终端MT 1 上的举报者U 1 在城市道路远程监管系统上进行用户注册,具体包括:
城市道路远程监管系统选择大素数p=34867q=13,其中q=13p-1=34866的大素数因子,选择g=2,其值在1和p=34867之间满足g q ≡ 1(mod p),即213-1能被34867整除;
其中,函数mod为取模运算,而不是取余运算函数;
选取随机数x G =19作为私钥,计算公钥
Figure DEST_PATH_IMAGE018
,则(x G y G )=(19,1282)为城市道路远程监管系统的密钥对;
城市道路远程监管系统将参数(p,q,g,H( ),y G )=(34867,13,2,H( ),1282)向移动终端MT 1 上的举报者U 1 公开;
其中,H( )为安全的哈希函数;
举报者U 1 在移动终端MT 1 上,执行以下操作:
选取随机数x J =22作为私钥,计算公钥
Figure DEST_PATH_IMAGE020
选择随机数k 1 =17,k J =26,且满足k 1 R Z,k J R Z,进行如下计算:
Figure DEST_PATH_IMAGE022
Figure DEST_PATH_IMAGE024
s J = x J + k J K J mod p=22+26*26756mod34867=33205;
s 1 = x J H(K J , ID J , K 1 ) + k 1mod p=22*H(26756, 10101, 26471) +17mod34867=22*1.43155-17=14.4941;
其中ID J =10101为举报者U i 的唯一身份标识,之后将参数(K J ,ID J ,K 1 ,s 1 )向城市道路远程监管系统将公开;
城市道路远程监管系统判断
Figure DEST_PATH_IMAGE025
是否成立,具体执行以下操作:
计算等式左边
Figure DEST_PATH_IMAGE027
计算等式右边
Figure DEST_PATH_IMAGE029
上述等式成立,则保存举报者U i 的映射对(K J ,ID J );
计算
Figure DEST_PATH_IMAGE031
,生成签名证书m J =(K J ,ID J ,Y J );
选择随机数K G =34869,且满足k G R Z,进行以下计算:
s G = x G H(m J , K G ) + K G mod p
=19*H(m J ,34869) +34869mod34867
=19*(-1742.39)+2=-33105
将参数(m J ,K G ,s G )向移动终端MT i 上的举报者U i 公开;
步骤二:移动终端MT 1 上的举报者U 1 在城市道路远程监管系统上进行匿名举报,具体包括:
(1)举报者U 1 在移动终端MT 1 上对城市道路上的违规违法事件信息m进行签名,具体包括:
①计算s=s J +s G =33205-33105=100
②生成信息m的匿名举报签名信息e = sign(m,s);
③将匿名举报签名信息e通过移动终端MT 1 发布在城市道路远程监管系统的举报页面之上;
(2)城市道路远程监管系统验证违规违法事件信息m对应的匿名举报签名信息e的合法性,具体如下:
城市道路远程监管系统在接收到匿名举报签名信息e之后,判断下式是否成立:
Figure DEST_PATH_IMAGE032
,具体执行以下操作:
计算等式左边g s mod p=2100mod 34867=0;
计算等式右边
Figure DEST_PATH_IMAGE034
上述等式成立,则信息m对应的匿名举报签名信息e是合法的,否则城市道路远程监管系统拒绝接受匿名举报签名信息e
步骤三:移动终端MT 1 上的举报者U 1 向城市道路远程监管系统证明自己的真实身份,具体包括:
移动终端MT 1 上的举报者U 1 向城市道路远程监管系统公开证明自己身份的ID' J
城市道路远程监管系统判断
Figure DEST_PATH_IMAGE035
是否成立,如果上述等式成立,则从保存的(K J ,ID J )中寻找满足
Figure DEST_PATH_IMAGE036
ID J ,验证ID J 是否与举报者U i 公开的ID' J 相等,若相等,则确定匿名举报签名信息e是由移动终端MT i 上的举报者U i 产生的;
在针对城市道路上所发生违规违法事件的举报方案中,由于使用了匿名举报方法,使得真正的举报者U 1 的身份变得模糊,而作为验证者的城市道路远程监管系统只是知道收到的签名信息e是否来自于某个合法的实体,但不能确切地知道举报者U 1 的真实身份,即不清楚是哪个合法的签名者进行了举报,从而取得了保护举报者隐私信息的技术效果;
如果交通部门要对提供重要信息的举报者U 1 进行奖励,那么城市道路远程监管系统就必须追踪出举报者U 1 的真实身份,具体的追踪方案是:举报者U 1 将自己的ID' J 向系统公开,系统验证所公开的ID' J 就是能够满足
Figure DEST_PATH_IMAGE037
且保存在(K J ,ID J )的ID J ,此时举报者U 1 就向系统证明了自己的真实身份,从而实现了确认举报者真实身份的技术效果。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

Claims (4)

1.一种基于城市道路管理的远程监管平台,其特征在于,包括:运行有城市道路远程监管系统软件的云计算服务器CCF CRM ,运行有城市道路远程监管系统软件的移动终端MT i (i=1,2,...,n),该移动终端MT i 与云计算服务器CCF CRM 进行通信连接;
举报者U i (i=1,2,...,n)对于城市道路上所发生的违规违法事件,通过移动终端MT i 在城市道路远程监管系统上采用匿名方式进行举报,该匿名举报方法包括以下步骤:
步骤一:移动终端MT i 上的举报者U i 在城市道路远程监管系统上进行用户注册,具体包括:
系统选择大素数pq,其中qp-1的大素数因子,选择g,其值在1和p之间满足g q ≡ 1(mod p);
选取随机数x G 作为私钥,计算公钥
Figure DEST_PATH_IMAGE002
,则(x G ,y G )为系统的密钥对;
系统将参数(p,q,g,H( ),y G )向移动终端MT i 上的举报者U i 公开;
其中,H( )为安全的哈希函数;
举报者U i 在移动终端MT i 上,先选取随机数x J 作为私钥,计算公钥
Figure DEST_PATH_IMAGE004
,再选择随机数k 1 ,k J ,且满足k 1 R Z,k J R Z,计算
Figure DEST_PATH_IMAGE006
Figure DEST_PATH_IMAGE008
s J = x J + k J K J mod ps 1 = x J H(K J , ID J , K 1 ) + k 1mod p,向系统公开参数(K J ,ID J ,K 1 ,s 1 );
系统先判断
Figure DEST_PATH_IMAGE010
是否成立,如果上述等式成立,则保存举报者U i 的映射对(K J ,ID J ),再计算
Figure DEST_PATH_IMAGE012
,生成签名证书m J ,将Y J 写入m J 中,之后选择随机数K G ,且满足k G R Z,计算 s G = x G H(m J , K G ) + K G mod p,将参数(m J ,K G ,s G )向移动终端MT i 上的举报者U i 公开;
步骤二:移动终端MT i 上的举报者U i 在城市道路远程监管系统上进行匿名举报,具体包括:
(1)举报者U i 在移动终端MT i 上对城市道路上所发生的违规违法事件信息m进行签名,具体包括:
①计算s=s J +s G
②生成信息m的匿名举报签名信息e = sign(m,s);
③将举报签名信息e通过移动终端MT i 发布在城市道路远程监管系统的举报页面之上;
(2)城市道路远程监管系统判断
Figure DEST_PATH_IMAGE013
是否成立,如果上述等式成立,则从保存的(K J ,ID J )中寻找满足
Figure 625572DEST_PATH_IMAGE013
ID J ,验证ID J 是否与举报者U i 所公开的ID' J 相等,若相等,则确定举报签名信息e是由移动终端MT i 上的举报者U i 产生的。
2.根据权利要求1所述的基于城市道路管理的远程监管平台,其特征在于,所述城市道路远程监管系统判断等式
Figure DEST_PATH_IMAGE015
是否成立,若上述等式成立,则信息m对应的举报签名信息e是合法的。
3.根据权利要求2所述的基于城市道路管理的远程监管平台,其特征在于,所述移动终端MT i 用于共享城市道路管理信息。
4.根据权利要求3所述的基于城市道路管理的远程监管平台,其特征在于,所述移动终端MT i 上的举报者U i 的唯一身份标识是ID J
CN202010918396.3A 2020-09-04 2020-09-04 一种基于城市道路管理的远程监管平台 Pending CN111783145A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010918396.3A CN111783145A (zh) 2020-09-04 2020-09-04 一种基于城市道路管理的远程监管平台

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010918396.3A CN111783145A (zh) 2020-09-04 2020-09-04 一种基于城市道路管理的远程监管平台

Publications (1)

Publication Number Publication Date
CN111783145A true CN111783145A (zh) 2020-10-16

Family

ID=72762240

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010918396.3A Pending CN111783145A (zh) 2020-09-04 2020-09-04 一种基于城市道路管理的远程监管平台

Country Status (1)

Country Link
CN (1) CN111783145A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113469861A (zh) * 2021-06-22 2021-10-01 曾志光 一种高铁运营安全监督系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100169218A1 (en) * 2007-06-27 2010-07-01 Koninklijke Philips Electronics N.V. Secure authentication of lectronic prescriptions
CN108881225A (zh) * 2018-06-19 2018-11-23 陕西师范大学 一种批量验证签名的车联网条件隐私保护方法
CN109118775A (zh) * 2018-10-08 2019-01-01 北京理工大学 一种隐私保护及错误数据包过滤的交通监测方法及系统
CN109688119A (zh) * 2018-12-14 2019-04-26 北京科技大学 一种云计算中的可匿名追踪性身份认证方法
CN110210989A (zh) * 2019-04-16 2019-09-06 山西海德达安全科技发展有限公司 一种安全隐患报告系统及其方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100169218A1 (en) * 2007-06-27 2010-07-01 Koninklijke Philips Electronics N.V. Secure authentication of lectronic prescriptions
CN108881225A (zh) * 2018-06-19 2018-11-23 陕西师范大学 一种批量验证签名的车联网条件隐私保护方法
CN109118775A (zh) * 2018-10-08 2019-01-01 北京理工大学 一种隐私保护及错误数据包过滤的交通监测方法及系统
CN109688119A (zh) * 2018-12-14 2019-04-26 北京科技大学 一种云计算中的可匿名追踪性身份认证方法
CN110210989A (zh) * 2019-04-16 2019-09-06 山西海德达安全科技发展有限公司 一种安全隐患报告系统及其方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
苗付友等: "《一种支持悬赏的匿名电子举报方案》", 《电子学报》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113469861A (zh) * 2021-06-22 2021-10-01 曾志光 一种高铁运营安全监督系统

Similar Documents

Publication Publication Date Title
Zhu et al. ASAP: An anonymous smart-parking and payment scheme in vehicular networks
CN109005542B (zh) 一种基于声誉系统的5g车联网快速消息认证方法
CN110232764B (zh) 基于区块链的匿名电子投票方法及系统
Lai et al. SPIR: A secure and privacy-preserving incentive scheme for reliable real-time map updates
CN111372248A (zh) 一种车联网环境下高效匿名身份认证方法
Kamil et al. Lightweight privacy-preserving power injection and communication over vehicular networks and 5G smart grid slice with provable security
CN110377672B (zh) 基于信任管理的实时地图更新系统及方法、车联网终端
CN102594844A (zh) 一个基于数字重签名和可追溯技术的隐私保护认证系统
CN114584976A (zh) 一种基于无证书聚合签名的车联网身份认证系统及方法
CN111047440A (zh) 一种基于区块链的分布式共享充电桩交易系统和方法
WO2022041895A1 (zh) 基于区块链的电力交易系统以及交易方法和账单查询方法
CN109413078B (zh) 一种基于标准模型下群签名的匿名认证方法
CN106953839A (zh) 车联网中非可信资源传播的阻控系统及方法
CN114978530B (zh) 空间信息网中分布式空间众包的距离计算与隐私保护方法
CN114302390B (zh) 一种车载自组网中群内认证密钥协商方法
Kouicem et al. An efficient and anonymous blockchain-based data sharing scheme for vehicular networks
CN111783145A (zh) 一种基于城市道路管理的远程监管平台
CN116321154A (zh) 一种车联网环境下基于零知识证明的高效消息认证方法
CN110945833B (zh) 一种用于多模标识网络隐私保护与身份管理的方法及系统
Zhao et al. Privacy-protected certificateless aggregate signature scheme in VANET
CN112235113A (zh) 一种智慧社区养老服务平台
CN112769570A (zh) 一种基于区块链的vanet位置隐私保护信任管理模型
CN116994423A (zh) 车辆编队中轻量级、隐私保护的领队车辆选择系统及方法
Peng A novel authentication protocol for vehicle network
Zhang et al. An efficient privacy-preserving authentication protocol in VANETs

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20201016

RJ01 Rejection of invention patent application after publication